CWE-792ВариантНеполный
Неполная фильтрация одного или нескольких экземпляров специальных элементов
Продукт получает данные от вышестоящего компонента, но не выполняет полную фильтрацию одного или нескольких экземпляров специальных элементов перед передачей нижестоящему компоненту.
Открыть в каталоге с фильтром CWE →Связанные CAPEC
—
Связанные уязвимости
CVE-2025-12758Versions of the package validator before 13.15.22 are vulnerable to Incomplete Filtering of One or More Instances of Special Elements in the isLength() function that does not take into account Unicode variation selectors (\uFE0F, \uFE0E) appearing in a sequence which lead to improper string length calculation. This can lead to an application using isLength for input validation accepting strings significantly longer than intended, resulting in issues like data truncation in databases, buffer overflows in other system components, or denial-of-service.
CVE-2023-25608Неполная фильтрация одного или нескольких экземпляров уязвимости специальных элементов [CWE-792] в интерпретаторе командной строки FortiAP-W2 7.2.0 - 7.2.1, 7.0.3 - 7.0.5, 7.0.0 - 7.0.1, 6.4 всех версий, 6.2 всех версий, 6.0 всех версий; FortiAP-C 5.4.0 - 5.4.4, 5.2 всех версий; FortiAP 7.2.0 - 7.2.1, 7.0.0 - 7.0.5, 6.4 всех версий, 6.0 всех версий; FortiAP-U 7.0.0, 6.2.0 - 6.2.5, 6.0 всех версий, 5.4 всех версий может позволить аутентифицированному злоумышленнику читать произвольные файлы через специально созданные аргументы команд.
CVE-2022-22297Неполная фильтрация одного или нескольких экземпляров уязвимости специальных элементов [CWE-792] в интерпретаторе командной строки FortiWeb версии 6.4.0–6.4.1, FortiWeb версии 6.3.0–6.3.17, FortiWeb всех версий 6.2, FortiWeb всех версий 6.1, FortiWeb всех версий 6.0, FortiRecorder версии 6.4.0–6.4.3, FortiRecorder всех версий 6.0, FortiRecorder всех версий 2.7 может позволить прошедшему аутентификацию пользователю читать произвольные файлы через специально созданные аргументы команды.
CVE-2023-20057Уязвимость в механизме фильтрации URL-адресов программного обеспечения Cisco AsyncOS для Cisco Email Security Appliance (ESA) может позволить не прошедшему проверку подлинности удаленному злоумышленнику обойти фильтры репутации URL-адресов на затронутом устройстве.
Эта уязвимость связана с неправильной обработкой URL-адресов. Злоумышленник может воспользоваться этой уязвимостью, разработав URL-адрес определенным образом. Успешная эксплуатация может позволить злоумышленнику обойти фильтры репутации URL-адресов, настроенные для затронутого устройства, что может позволить вредоносным URL-адресам пройти через устройство.